




已阅读5页,还剩62页未读, 继续免费阅读
(机械设计及理论专业论文)基于web的pdm安全管理模型研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
华中科技大学硕士学位论文 摘要 f 传统的基于c s 模式的p d m 越来越不满足企业对产品数据安全管理的需要, w e b 技术的发展,对p d m 安全管理模式也提出了新的挑战。为此方本文根据传 统的p d m 安全管理的缺点,适应基于w e b 的p d m 的安全管理的要求,建立了 p d m 的网络安全模型和基于角色的权监嚏理模型,并使用远程用户 ( l o n g d i s t a n c eu s e r ) 来实现远程安全管理。 首先,p d m 网络安全模型很好地解决了产品数据w e b 传输的外部安全,本 文分析了该模型的原理、框架,对模型中的核心技术作了深入的探讨,研究了其 中的对称密码和非对称密码技术,采用对称密码技术中的d e s ( d a t ae n c r y p t i o n s t a n d a r d ) 算法实现文件的加密和解密,并详细地论述了d e s 算法的基本原理、 d e s 算法的密钥产生方法、算法流程。利用c o m 组件的方法,来实现该算法设 计。 然后,本文引进角色( r o l e ) 的概念,建立了基于角色的权限管理模型,通 过角色把用户和权限联系起来,实现功能权限的控制和实体权限的管理。钵文对 这两种权限作了深入的研究,另外本文还论述了权限的控制对象:机构用户角色, 使用远程用户( l o n g d i s t a n c eu s e r ) 来适应p d m 网络用户权限管理的需要。探 讨了该模型的原理,设计和实现方法,在实现的过程中,将每一个独立的功能用 组件的方法来实现,较好地解决了权限的分布式管理。 最后,本文以己开发出的基于w e b 的分布式产品数据管理系统为背景,对它 的安全性进行实例说明,重点把作者参与开发的权限管理,用户机构管理等功能 模块作了分析介绍。、 ) l 关键词:产品数据管理j 角色,d e s 算法,权p 艮安衾 华中。科技大学硕士学位论文 a b s t r a c t t h es e c u r i t vm a n a g e m e n t o ft h ec s b a s e dp r o d u c td a t am a n a g e m e n ts y s t e md o e s n o tm e e tt h er e q u i r eo f t h ee n t e r p r i s e sm o r ea n d m o r e ,t h er a p i dd e v e l o p m e n to f w e b t e c h n o l o g ya l s oc h a l l e n g e s t h es e c u r i t ys t r a t e g yo f t h ew e b b a s e dp d ms y s t e m ,s o , a c c o r d i n g t ot h e s h o r t c o m i n go ft h e t r a d i t i o np d ms e c u r i t ya n da d a p t i n gt o t h e w e b b a s e dp d ms e c u r i t yr e q u e s t ,t h i st h e s i se s t a b l i s h e s ap d mn e t w o r ks e c u r i t y m o d e la n dar o l e b a s e da u t h o r i z a t i o nm a n a g e m e n tm o d e l t h el o n g d i s t a n c eu s e r s a r ep r o p i t i o u st ot h ed i s t r i b u t e ds e c u r i t ym a n a g e m e n t f i r s t l y ,t h en e t w o r ks e c u r i t ym o d e lr e s o l v e s a n dk e e p ss e c r e to fp r o d u c td a t a t h r o u g hw e b t r a n s m i s s i o nv e r yw e l l ,t h i sp a p e ra n a l y z e sc a r e f u l l yt h ep r i n c i p l ea n d f r a m e w o r ko ft h e m o d e l ,p r o b e si n t o t h ek e r n e l t e c h n o l o g y o ft h em o d e l ,a n d r e s e a r c h e st h es y m m e t r i c a la n dt h en o n s y m m e t r i c a lc i p h e rt e c h n o l o g y t h em o d e la l s o a d o p tt o t h ed e s ( d a t ae n c r y p t i o ns t a n d a r d ) a l g o r i t h mt o i m p l e m e n te n c r y p ta n d d e c r y p tt h ep d m f i l e ,t h ea u t h o rp a r t i c u l a r l yd i s c u s st h eb a s i cp r i n c i p l eo ft h ed e s a l g o r i t h m ,t h em e t h o d o f e n g e n d e r i n gs e c r e tk e y ,a n d t h ed e s a l g o r i t h mf l o w c h a r t , t h ea l g o r i t h mi sd e s i g n e db yt h em e t h o do f c o m t h e n ,t h i s p a p e rp u t f o r w a r dar o l e b a s e da u t h o r i z a t i o nm o d e l ,t h em o d e l i n t r o d u c ei n t or o l e c o n c e p t i o n ,w h i c h f o u n d sac o n n e c t i o nb e t w e e nu s e r sa n d a u t h o r i z a t i o nt o i m p l e m e n ts y s t e m a n d e n t i t y a u t h o r i z a t i o n m a n a g e m e n t t h e o b j e c t i o n sw h i c h c o n t r o lt h ea u t h o r i z a f t o na r ea l s os t u d i e di nt h i sp a d e r ,s u c ha su n i t s 、 u s e r s 、r o l e s ,t h el o n g - d i s t a n c eu s e r sa m o n gu s e r sa d a p tt on e t w o r kd e v e l o p m e n t r e q u i r eo f p d m , a c c o r d i n gt ot h ep r i n c i p l e 、d e s i g no ft h em o d e l ,t h ec o m p o n e n t t e c h n o l o g yi sa p p l i e dt oi m p l e m e n tt h em o d e l f i n a l l y ,s o m ee x a m p l e sa r eg i v e nt o e x p l a i n t h e s e c u r i t ym a n a g e m e n tu n d e r s i t u a t i o no ft h ep d m ,t h eu s e r 、u n i ta n dr o l e m a n a g e m e n t ,t h ea u t h o r i z a t i o n m a n a g e m e n t a r ea n a l y z e da n di n t r o d u c e di ne m p h a s i s k e yw o r d s :p d m r o l ed e sa u t h o r i z a t i o n s e c u r i t y 华中科技大学硕士学位论文 1绪论 1 1 课题的目的、意义和来源 p d m 是一项对产品相关的数据和过程进行集成化管理的技术,已经在越来越 多的大中型企业中进行了实施,成为企业信息化的集成平台,实现企业的信息集 成和过程集成,p d m 系统致力于为企业提供完善的图档管理、实现安全的电子文 件的保密机制、建立企业系统集成平台和创建高效的协同设计环境,计算机网络 的发展和企业计算机应用的普及及深入都使p d m 系统成为企业当前的应用热点, 因此,p d m 系统的安全性问题更是应该得到高度的重视。但是,方面p d m 系 统的安全保密技术的研究落后于p d m 技术本身的发展,另一方面p d m 系统的安 全问题似乎还未引起人们的重视,商品化的p d m 软件仍存在令人担忧的安全保 密漏洞。主要表现在以下几个方面弘j : 1 1 授权方式繁琐不够灵活,权限修改困难。 大多数系统仅仅支持单个用户对设计图档的授权操作,不支持角色、项目组、 组织等一组用户对单个或一批图纸的授权操作,即不支持权限的批量操作。另外, 现有的p d m 系统,不论加入一批已设计完成的老产品,还是设计个新的产品, 都需系统的安全管理人员对图纸的安全信息进行一次配置工作,系统的授权方式 繁琐,安全管理人员的工作量较大,权限修改困难。 2 ) 图档变更安全信息的处理不得力。 p d m 虽然是一个对图形文档实施管理的系统,但是它也对设计过程进行全面 的控制。然而,现有的p d m 系统却仅仅是对设计结果图档进行安全管理, 没有把安全管理和设计过程中图档安全信息的改动结合起来,几乎忽略了这些图 档变更安全信息的管理。 3 ) 不支持安全管理的分布处理。 随着w e b 技术的发展,基于w e b 的p d m 是当今数据管理系统的主流,企业 分布在不同的地方,产品数据也是分布的,如何安全地处理和管理好这些数据是 一个非常重要的问题,另外,对于特大企业的p d m 系统,执行安全管理的用户 可能不止一个,而在传统的基于c s 模式的p d m 系统的安全管理仅仅考虑安全 管理的集中处理,对安全管理的分布处理涉及甚少。 4 ) p d m 网络安全技术严重滞后。 随着近年来异地制造、动态联盟、虚拟企业【3 1 等新的企业组织和合作方式的 华中科技大学硕士学位论文 出现,要求企业或企业的联合体充分利用世界各地的科技、资源( 包括人力、物 力) 优势,形成超越空间约束、靠电子手段联系、统一指挥、协调运行的经营实 体。分布式网络化的全球制造1 4 1 不仅是跨国大公司的未来,中小企业也可通过网 络上的虚拟企业来实现全球制造。近年来,因特网( i n t e m e t i n t r a n e t ) 技术、分布式 对象计算技术、计算机支持的协同设计技术以及并行工程的发展,基于w e b 的 产品数据管理系统的开发蓬勃发展,p d m 产品数据网上交换的速度,交换容量日 益增大,数据更容易被窃取,但是p d m 软件的网络安全滞后于网络技术的发展。 今天p d m 产品数据及数据的关系越来越复杂,对数据的机密性要求更高, p d m 系统要使这些不断变化的复杂数据从逻辑结构上保持一致,使整个企业所有 使用者都能按要求方便地存取、访问相关信息而不被非法用户窃取,就必须建立 起一个有效的安全防护框架,建立一个完整的安全控制体系把众多的产品数据按 一定的关系和秘密等级组织起来,实现对产品数据的有效组织和控制,保证产品 数据之间的关系在逻辑结构上的一致,有极其重要的意义 企业投入大量的物力和财力,又经过许多人长期的艰苦工作后,才能得到一 个好的产品,因此新产品的技术资料是企业的宝贵财富和命脉,而复制这些资料 只需很少的时间和资金就能完成,产品的信息储存在计算机里,如果产品的信息 被盗,被泄密,其损失是巨大的,这就要求进入计算机系统的人员,根据各自不 同的职责,分别赋予不同的权限,处理不同的资料,同样,资料也要有不同的秘 级和权限,保证各资料不被非法盗用,保证资料的完整性,安全性。 本课题针对上面提出的p d m 安全缺陷以及适应网络发展的需要,以华中科 技大学c a d 国家支撑中心基于w e b 的p d m 集成制造信息系统为背景,建立了 基于w e b 的p d m 网络安全模型和权限管理模型,旨在对p d m 实施过程中的安 全问题作一个研究和探讨。 1 2 国内外p d m 安全管理的相关研究 基于w e b 的p d m 的安全性主要由三个方面来保证,其一,最重要的是p d m 软 件系统自身的自我保护机制。其二,是外部安全保证,即借助于网络上固有的安 全技术来保证p d l l 数据及文件网络传输的安全性。其三,p d m 是一种产品数据管 理软件,它的数据的安全性在很大的程度上依赖于所使用的数据库。下面就这三 个方面对国内外的情况作一些研究。 华中科技大学硕士学位论文 1 2 。1p d m 软件自身保护机制 p d m 软件自身的保护主要是通过权限管理来实现的,当用户使用p d m 软件时, 首先需要完成对用户的识别,通过对用户的存取控制,防止用户有意或无意的越 权操作,防止非法用户的入侵,存取控制有三个任务:首先确认可以给予那些用 户存取数据的权力,然后确定用户的存取权限,即明确规定用户存取数据的范围 及可以实施的操作,最后实施存取权限控制,即对用户进行存取权限控制,检测 用户的操作行为,将用户的数掘访问控制在规定的范围内。 p d m 系统提供了人员及其权限的管理,首先建立人员的管理模型,给出各类 人员的角色及其相应的权限表,并说明各个对象的读写权限,当一个用户需要访 问某一个文件,或者是对象时,p d m 系统首先提取该用户的读写权限,然后与他 要访问的文件当日i 所处的阶段的读写权限进行比较,符合条件的才能进行读写, 由于人员和工程技术文档的保密性要求,建立多重多级权限管理机制,既有固有 权限的等级规定,又动态分配权限,还要建立严格的权限归档管理制度,在p d m 软件的安全管理技术里,权限管理是p d m 软件最重要的一个保护技术。所以针 对p d m 权限管理,国内外研究了几种p d m 权限管理模型。 1 基于对象的权限管理模型p 6 j 。 目前国内多数的p d m 系统都采用基于对象的访问权限管理方法。这种方法 以产品对象为中心,每一个产品对象都由用户单独赋予相应的对它的访问,这种 权限管理方法对于中小型企业对集成的要求不高情况下很适合,目前国内的p d m 软件中大部分都是采用这种权限管理方法,这种基于对象的权限管理越来越不适 应企业快速、集成的产品开发要求,该模型有如下的缺点: a ,增加系统运行负担 由于每一次对产品对象的访问都要从数据库中调用此对象的访问控制表,并 根据当前状态进行验证,在网络带宽不是很高的产品开发环境中会使系统运行效 率明显降低,另外数据库中有关权限的记录是相当庞大的。 b ,权限修改困难 因为访问控制表是伴随产品对象的,即每一个产品对象都有独立的访问控制 表,每一个对象都有相关的几条或很多条权限记录。这样,当需要修改用户权限 时就得进行大量的权限修改工作,很容易出错。 2 基于层次的权限管理模型。 华中理工大学的朱虹,冯玉才m 等人提出了基于层次的权限管理模型,该模型 把权限管理分成三个层次即第一层隐藏功能型,第二层禁止功能型,第三层触发 坌查型:蔓= 星堡堡旦旦叁迕壑眍鲍握佳:堕夔五壑笪拯篮塑旦:差三屋邀适旦 3 华中科技大学硕士学位论文 户的权限操作调用,禁止无权执行的操作调用,第三层是当用户选择某项操作, 则激活相应的权限检查,决定是否有权执行该项操作,如果有则执行操作,没有 则被拒绝该项操作。基于层次的权限管理有他的固有的缺点: 首先,层次权限之间是关系较松散,容易造成安全漏洞。 其次,权限的维护和修改也较麻烦,修改的工作量较大。 最后,层次的划分界限不明确,容易造成权限控制的混乱。 3 基于规则的权限管理模型。 清华大学的梁海奇,汪文虎8 】等人提出了基于规则的权限管理模型,规则根据 企业决策,对产品结构和对象属性建立一套规则( 称为“企业规则”) ,这些规则 用来对整个产品生命周期内的产品对象进行访问权限控制。规则的描述形式为: 条件f 值卜访问控制表其含义是:当“值”满足“条件”时,就调用相应的“访 问控制表”。对规则的调用也遵循一定的规则,即在规则树中越靠近上部的规则具 有更高的优先级,当访问一个对象时,系统总是按照自上而下的顺序查询搜索相 应的规则,如果对象属性值符合规则的条件,则查看此规则有没有对应的访问控 制表,如果没有,则此规则对对象的访问不起作用,如果有,则调用相应的访问 控制表。同时,在规则树中有一些规则依据产品对象分类还有一些子规则,子规 则对应的访问权限总是优先于其父规则对应的访问权限,基于规则的访问权限管 理方法,根据产品分类和属性,创建的企业规则树,将对所有产品对象的访问都 归于访问控制表中,多个产品对象共用相同的访问控制表。 基于规则的权限管理存在以下缺点: 首先,各个企业的情况不同,那么相应的权限规则,也应该不同,规则的制 订没有一个统一的标准,给软件公司和企业带来更多的负担,通用性不好。 其次,该模型主要是针对对象,对系统人员的权限控制力度不够。 1 2 2 网络技术对p d m 的保护 安全性在网络应用系统中是非常重要的,不管这些系统是基于物理交易还是 电子交易。在现实世界中,我们在很大程度上依赖于物理的安全性,而在商业系 , 统中,我们必须更加依赖于用电子的方式来保护数据、通讯和交易。联网计算机 的安全性面临许多不同类型的威胁。 基于w e b 的p d m 在进行网络商业活动时的最基本要求包括机密性,完整性, 验证,授权,担保和秘密。前面四种要求可以通过技术来实现,而后两个要求: 担保和秘密除了和技术有关以外,还和个人和公司的行为有关。 网络安全技术多种多样,解决p 嘶网络安全的方案通常有三种,即密码术母1 , 华中科技大学硕士学位论文 防火墙技术1 ,以及安全套接字技术”。 p d m 文件在网上传输时用得最多的安全技术是密码技术,密码技术最重要的 措施就是对数据进行编码,使之成为一种秘密的不可读的形式。其作用有三:验 证( 包括对身份的验证) ,防止否认和秘密性。身份验证是验证的一个子系统,它 将确认一个消息的发送者的确是声称发送消息的人。验证则更进一步,它不仅要 确认发送者的身份,还要保证消息在传送过程中没有被修改。防止否认可以防止 任何人否认曾经发送或者收到过某种文件或数据。秘密性是指防止未经许可的人 查看通讯的内容。密码技术中最重要的是密钥的选择、分发和保管,以及一个加 密解密算法的选择,目前用得最多的算法是d e s 算法3 j 和r s a 算法。在p d m 的应 用中r s a 的算法用得较少,d e s 的算法用得较多,因为r s a 在p b m 的应用中有如 下的缺点: 1 从加、解密的处理效率看 r s a 算法需要进行诸如2 0 0 位整数的乘幂与求模等多倍字长运算,因此,处理 时间要很长,这使p d m 文件信息在网络传输时速度变慢。 2 从密钥的生成而言 r s a 方式必须产生两个十进制2 0 0 位( 6 5 5 比特) 的素数,然后编制出满足特殊 关系的一对密钥,密钥的生成比较特殊。 3 从各用户进行保密管理的密钥量而言 在r s a 算法中,只对自己的用于密文解密的秘密密钥进行保密管理,丽在d e s 算法中按通信对象保管不同的密钥。 d e s 在p d m 的应用中有很大的优越性,如下面的所述: 1 算法的速度快 由于d e s 算法的加、解密处理是比较简单的比特处理的组合形式,所以,容易 实现处理的硬件化,而且利用软件也可实现高速处理。 2 d e s 算法密钥管理方便 d e s 算法仅需要产生5 6 比特的随机序列的密钥。 考虑到网络传输速度和密钥管理的方便性,大多数p d m 软件都使用d e s 算法。 、 防火墙是一种访问控制技术,它用于加强两个或多个网络问的边界防卫能力, 其工作方法是在公共网络和专用网络之间设立一道隔离墙,但是防火墙只能够对 跨越网络边界的信息进行监测、控制,而对网络内部人员的攻击不具备防范能力, 因此单纯依靠防火墙来保护网络的安全性是不够的,还必须与其他安全措施( 如加 密技术) 综合使用,才能达到目的。 安全套接字层( s e c u r es o c k e tl a y e r 缩写为s s l ) 是种流行的与加密和完 整性一起使用的协议。 5 华中科技大学硕士学位论文 新的网络安全技术也陆续出现,例如,同本的高科技研究所信息科学系根据 每个人使用鼠标的习惯,设计一个模式识别系统,用鼠标就可以辨认出每个人的 身份。但它只能作用于访问控制,无法解决信息传递过程中的安全问题。美国海 军实验室采用声音隐藏技术把要传输的信息隐藏于主信息中通过各种电子媒体如 电话线、e - m a i l 、打包的方式传递,根据这一特点,它更适于通信领域。还有一 种在金融上比较广泛研究的a g e n t 技术,通过采用一些安全的a g e n t 自动分析 信息,代替雇主进行交易 1 2 3p d m 数据库安全技术 p d m 软件系统在应用时,时刻和数据库打交道,数据库的安全性无疑相当重要, 数据库对数据安全f 1 防护措施主要有:身份验证和授权机制,并发机制,完整性 机制,故障恢复。 1 3 国内外主要p d m 软件安全管理简介 随着p d m 等信息集成产品的数据交流日益广泛和信息共享程度的日益提高, 国内外不同的公司出于各自的目的,对数据控制,数据安全管理的方式有着不同 的特点,但一些基本的管理模式是没有很大的区别,下面是一些国内外公司的安 全管理的处理方法。 1 3 1 美国e d s 公司的i m a n 的安全保密技术 i m a n ( i n f o r r n a t i o nm a n a g e r ) 是专门为整个企业提供产品数据管理领域技术的 产品,主要用于管理产品整个生命周期内的全部信息,其中包括工程设计部门和 整个企业范围内所涉及的有关产品信息的全部内容。i m a n 系统主要用于汽车、 航空和家电行业,在i m a n 中,对数据访问及使用的安全保密分成不同级别的控 。 制方式,如数据,功能,用户工作小组及整个企业等。访问控制表( a c c e s sc o n t r o l l i s t ,简称a c l ) 规定了用户及其工作环境中对i m a n 的管理对象进行访问的权 7 限。对i m a n 对象案件保密控制的模式为:所有者一工作小组一系统一全部等四 级i l “。对某一个用户或用户工作组,可以指定他们访问i m a n 中每一个管理对象 的读写权限,i m a n 还允许管理对象的所有者来控制对其进行进访问的权限。在 i m a n 中还可以规定那些角色可以修改那些管理对象,同时,一旦设计过程完成 以后,相应的数据和文档可以立即存档和发放。 华中科技大学硕士学位论文 1 3 2 美国s d r c 公司的m e t a p h a s e 软件安全技术 美国s d r c 公司的m e t a p h a s e 1 7 ,1 8 1 系统安全体系由界面层、核心功能层、加 密层和支撑层四个部分组成。在每一个层面上的安全控制策略和方法都不同。 ( 1 ) 界面层 界面层是终端用户直接操作的层面。界面层所采取的安全策略是让不同身份 或权限的用户面对不同的用户界面,使用户界面和用户权限相关。例如系统管理 员的界面菜单内包括系统管理的菜单项,如“创建工作组”等,而不具有创建工 作组权限的一般用户的界面上就不出现“创建工作组”这一菜单项。这样,通过 使用户界面和用户权限相关,从根本上杜绝了越权操作的可能性。 ( 2 ) 核心功能层 核一心功能层是m e t a p h a s e 系统功能运行的层面,其中包括m e t a p h a s e 系统的 各个功能模块,如文档管理、产品结构管理、流程管理、工程数据库管理、应用 软件封装以及接口管理模块等。这一层面的安全控制主要通过m e t a p h a s e 系统内 部的安全机制来完成。在m e t a p h a s e 内,一方面是通过用户口令,验证用户的身 份,防止无授权用户进入系统,另一方面通过在m e t a p h a s e 系统内交互式制定访 问控制规贝o ( m e s s a g e a c c e s sr u l e ) 来控制用户只能进行和权限相关的操作。规则不 允许的操作,m e t a p h a s e 系统予以拒绝执行。因此,访问控制规则制定的好坏将 直接影响到m e t a p h a s e 系统的安全性和实用性。 ( 3 ) 加密层 对进入操作系统或数据库的数据进行加密。作为一个数据管理平台,p d m 系 统管理的文件和数据都存放在操作系统和数据库内。但这些数据不应仅仅依靠操 作系统、网络和数据库的安全机制来保证数据的安全,而应该采用加解密技术, 使进入操作系统和数据库的数据均为加过密的数据,以防不法分子绕过p d m 系 统的安全控制机制,直接对存放在操作系统和数据库内的数据进行窃取和攻击。 ( 4 ) 支撑层 支持层是m e t a p h a s e 系统运行所必须的支撑基础,主要包括操作系统、数据 , 库管理系统和网络,这里不仅包括软件,还包括计算机硬件,这些为m e t a p h a s e 的实施提供了物质和技术上的支持。在支撑层内又可分成数据库管理系统层、操 作系统层、网络软硬件层和计算机硬件层4 个子层次。支撑层的安全控制则完全 依靠各个子层次本身的安全保密机制来完成。数据库管理系统层的安全主要由数 据库本身所带的安全控制机制来保证。操作系统也有相应的操作系统级的安全保 护,如操作系统口令、文件夹访问权限等。网络软硬件层的安全控制技术也较多, 如防火墙技术等。计算机硬件的安全控制技术包括开机口令等。 华中科技大学硕士学位论文 由上面的叙述中可知,m e t a p h a s e 的安全机制有如下的缺点: 首先,m e t a p h a s e 安全管理不连续,各个层之间容易形成脱节现象。 其次,过分依赖环境的安全机制,软件本身缺少强有力的自我保护功能。 其他的p d m 系统如美国i b m 公司的p m 等的安全管理和i m a n 相类似。 1 。3 3 国内的p d m 安全技术 国内的p d m 产品开发还处于刚起步阶段,p d m 软件本身的开发还不完善, p d m 的安全技术更是欠缺,相关的技术资料差不多是一片空白,主要的p d m 产 品1 17 , 8 1 有华中科技大学天喻信息公司的i n t e p d m 3 1 ,清华大学的高华公司的 p d m s 等,中科院的思科公司,南京的同创公司,和东北大学的阿尔派公司都开 发了自己的p d m 产品,其中天喻公司的i n t e p d m 是国内p d m 软件的优秀代表, i n t e p d m 的安全技术【2 叫有如下特点: 通过权限等级、用户分配、直接授权、流程控制等四种方式交叉控制公 共资源的权限,一个对象被共享时可以通过共享获得权限。 将权限分成一般、保密、机密、绝密等四个密级。 对四种特殊的对象:文档、用户、机构、项目赋予密级属性。 系统使用用户角色模型,硬性规定系统具有系统管理员和一般用户两个 角色。 每一个功能模块都列出了可选择的操作权限。 但是,i m e p d m 软件存在较多的安全缺点,如下面所示: 权限的优先级是通过计算获得的,权限的计算比较复杂 对具体的对象授权使得权限记录比较庞大,权限的维护困难 四种控制方式,四种密级,四种特殊对象密级属性使得权限操作如授权 等存在冲突现象 对分布式权限的管理支撑性不好 总的说来,基于w e b 的面向协同设计的产品数据管理系统的安全管理是商业 化p d m 软件中非常重要的部分,良好的安全机制会使p d m 系统日趋完善。 1 4 本文的主要工作及研究 本文针对w e b 应用的发展趋势,以华中科技大学基于w e b 和组件技术的多层 结构并行分布式p d m 系统为背景,对w e b 环境下p d m 集成信息系统安全模型 进行了研究,并以此为基础,研究了国内外主要的p d m 软件安全管理的优缺点, 开发出比较完善的p d m 安全管理系统。该安全系统主要包括以下几个部分,睡 华中科技大学硕士学位论文 络中数据的传输加密和解密,基于角色的权限管理以及对权限实施作用的用户管 理,总结本文的主要工作及研究有以下几点: 1 本文针对传统的p d m 软件在网络安全上的薄弱环节,提出基于w e b 的 p d m 网络安全模型,并根据d e s 和r s a 加密解密算法的优缺点,选用更适用于 p d m 的d e s 算法,作为该安全模型中p d m 文件网络传输时的核心加密解密算法。 2 研究了国内外p d m 软件权限管理机制和方法,针对权限管理机制和方法 的不足,本文引进角色的概念建立了基于角色的权限管模型,利用角色作桥梁 将用户和权限联系起来从而很好地实现权限管理。 3 为了使p d m 中的人员实现对系统功能和实体对象的权限操作,即人员更 好地控制权限,本文研究了p d m 系统中的机构用户管理,并且为适应p d m 网络 化权限发展的需要,使用远程用户的概念实现分布式p d m 的远程权限管理。 4 研究了分行式对象计算策略,用v i s u a lb a s i c 实现对象组件,并详细研究 了分布式组件的特点,用组件的方法实现网络模型中d e s 加密解密算法以及其它 相关模块的设计。 5 完成了安全系统设计的相关文档和相关模块的编码工作。本文最后用一个 实例来实现用户机构角色管理以及权限安全管理。 在开展本课题的同时,作者还参加了国家8 6 3 c i m s 产品数据管理系统发展项 目i n t e p d m 3 1 的设计与开发和天喻公司的新产品:“基于w e b 的集成制造信息系 统”的开发和设计,为本文的开发与研究积累了相当的实践经验。 1 5 全文结构和简介 全文安排如图1 1 本文第一章介绍了p d m 安全管理的优缺点以及国内外p d m 的安全管理作了 简介。 第二章首先介绍了p d m 的网络安全模型,然后对产品数据设计的在网络环 境下的基本安全措施:密码术作了理论上的探讨,然后给出一种典型的密码算法 d e s 加密解密算法,并详细介绍了该算法的理论和流程实现,本章是d p d m 安 全的外部环境。 第三章和第四章主要讲述了分布式产品数据管理系统自身的安全保护措施即 权限管理,分析了权限管理的模型,原理,设计,和实现以及实施权限的对象: 用户机构角色,分析了他们之间的关系,他们和权限之间的关系,以怎样作用与 9 华中科技大学硕士学位论文 d p 删安全管珂【 ,一一一一一一一一一一一一一一一一一一一1 。一一一一一一一一一一一一一= 一一一一一 ,! e 舭茅铲逛卜叫第施总绷蝴f l j 一一 图1 1 全文内容安排结构图 权限的。 第五章给出了系统的运行实例,第六章对全文作出总结和展望。 1 6 本章小结 本章介绍了本研究项目的来源、目的和意义,研究了国内外产品数据管理系 统的安全管理,并介绍了几种主要的p d m 软件的安全管理措施,最后列出了本 文作者主要的研究工作。 l o ;莲:i 。 援。m 0 ” 警一 华中科技大学硕士学位论文 2 1 引言 2p d m 网络安全管理模型 传统的p d m 软件是基于c s 模式,产品数据和各种信息只是在局域网中交 换,企业和p d m 软件商对数据的网络安全管理的意识很淡薄,导致p d m 的数据 网络安全技术严重滞后于p d m 系统的发展,随着w e b 技术的发展,基于w e b 的 b s 模式的产品数据管理成为主流,企业的数据处于一种分御状态,分布的数据 传输,更多的是在i n t e m e t 上传送,数据的机密性就变得更重要了,根据传统的 p d m 网络安全的不足和分布式p d m 的需要,本章给出的以密码术为核心的网络 安全模型较好地解决了上述问题,本章对该模型的原理进行了分析,并深入地研 究了该模型中的d e s 加密解密算法,最后用组件完成该算法的设计。 2 2p d m 网络安全管理模型 p d m 的网络安全相当复杂。图2 1 以非常通用的术语给出了一个模型。一个 地方的数据以某种形式从互联网一方用户传送到另一方用户,收发双方是该数据 的责任者,他们必须就所发生的交换进行协调。通过经互联网定义从源到目的地 的路由以及通过两个责任者合作使用通信协议( 如t c p i p ) 。 当必须或希望保护 p d m 信息传输,以免受到对 手对机密性、鉴别等可能造 成威胁的时候,安全性特征 产生作用。提供安全性的技 术h 2 j 可以分为两个部分: 对将被发送的信息进 行安全性相关的变换,主要 ! n 藉丽i 孬五 雪挲篓黧竺煮:碧过翟妻霎图。,蒜模型 乱了该数据的属性,使对手 “”。“1 8 2 不可读;增加基于该消息内容的校验代码,使之能够用于证实发送者的身份。 由两个责任者共享的某些秘密信息,希望不为对手所知。例如加密密钥, 。k ;文“。:。;蕊。 华中科技大学硕士学位论文 该密钥是连接在传输前搅乱消息的变换和接收之后使之恢复原状的变换的纽带。 为保证安全传输,可能需要一个可信的第三方。例如,一个第三方负责向两 个责任方分布秘密信息,而对任何对手保密。或者需要一个第三方来仲裁与消息 传输的真实性相关的两个责任者之间的争议弘“。 这个一般模型表明,在设计特殊安全性服务时有四个基本任务: 1 设计一个算法来执行安全性相关的转换,该算法应当使对手不能破坏 该算法为目的,如d e s 加密解密算法。 2 生成用于该算法的秘密信息,如d e s 的密钥。 3 研制秘密信息的分布和共享的方法,如d e s 的密钥的分发。 4 指定由两个责任者使用的协议,该协议利用安全算法和秘密信息以取 得一种特殊的安全服务,如t c p i p 协议。 从图2 1 中所示p d m 网络安全模型中, 可以看出,其中的安全性相关的变换起重要 作用,在p d m 系统中该变换通常是指加密 解密算法,将数据变换成非法用户不可读的 数据,可以将该安全相关的变换表达成如图 2 2 所示的框架: 远程用户在使用p d m 的数据文件和信 息时,可以有两种方式,一种是通过w e b 浏 览器,另外一种是通过一般的客户端,分别 向w e b 服务器和文件服务器发送请求,从数 图2 2p d m 网络安全变换图 据库和电子数据仓中获得信息和电子文档,p d m 的加密解密层对所有相关的数据 进行加密和解密处理,使得脱离p d m 系统被加密的数据是不可读的,只有在p d m 的客户端经过解密才能被使用。 2 3p d m 密码技术 在p d m 系统中,数据信息和大型的图档文件主要是存放在电子数据仓中, 数据和文件在用户和数据仓之间,通过网络传送,通过上面的模型介绍,以及实 现安全的四个基本任务可知,采用密码学【2 3 1 的技术可以较好满足系统的安全要 求,较好地解决d p d m 系统数据、文件网络传输的机密性,所以就将基于w e b 的产品数据安全的核心建立在密码学理论与技术上。 1 2 华中科技大学硕士学位论文 2 3 1p d m 密码技术原理 基于w e b 的产品数据可以分成两类,一是用户和用户之间通过消息来协调进 程等,另一类是一些大型的电子文件的传输,这些数据的传输,最低的安全要求 是数掘的完整性和保密性,对称密码系统的密钥管理方便,容易发放,算法成熟, 符合p d m 的安全需求,所以根据两种密码机制的特点,本系统采用对称密钥密 码技术,对以p d m 为核心的制造信息集成系统的产品数据进行加密变换,使不 是授权者,不能理解其真实的含义,防止窃听等被动性攻击,保证信息的完整性 和一致性,保密性,下面首先介绍一下密码技术,然后对讲述对称密码原理。 密码技术是保护信息安全的主要手段之一。密码设计的基本思想是伪装信息, 使未授权者不能理解它的真实含义,未隐藏的信息称明文( p l a i n t e x t ) ,伪装后的 信息称密文( c i p h e r t e x t ) 构成一个密码体制的两个基本要素是密码算法和密钥 ( k e y ) ,在设计密码算法时,总是假定密码算法是公开的,真正需要保密的是密 钥。个密码系统可以用五原组的数学符号描述如下: s 。 p ,c ,k ,e ,d ( 2 1 ) 其中: p ( p l a i n t e x t ) 是明文空间,表示全体可能出现的明文集合。 c ( c i p h e r t e x t ) 是密文空间,表示全体可能出现的密文集合。 k ( k e y ) 是密钥或是密钥空间。 e ( e n c r y p t ) 是加密算法。 d ( d e c r y p t ) 是解密算法。 设k ,髟k 分别是加密密钥和解密密钥。各个符号之间的运算如下 c = e ( p ,k 。)( 2 2 ) p = d ( c ,x t ) = d ( e ( p ,k ? ) ,x d ) ( 2 3 ) 分别表示用加密算法e 对明文p 加密得到密文c ,用解密算法d 对密文解密 得到明文p ,如果用e 。1 表示e 的逆函数,则有 d = e 。且e = d 加密和解密一般过程如图2 3 所示。 使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确 定性,防止信息被篡改、伪造和假冒。从密码体制方面而言,密码体制有对称密 钥密码技术和非对称密钥密码技术。 华中科技大学硕士学位论文 对称密码( 又叫分组密 码) 系统的工作方式是将明 文分成固定长度的组( 块) , 如6 4 b i _ l 一组,用同一密钥 和算法对每一块加密,输出 也是固定长度的密文。它的 典型特征是加密密钥和解密 密钥是相同的,即k ,等于 k ,1 9 7 7 年i b m 公司提出 的种非机密部门的数据加 厂丽丽( 丽i 而广? 、 。一1 + 一叫卫,查r 蛩。( 堕叠受呲。+ i 一面i 再怎一h 百嘉五f 卜明姘+ 一一一r 一 ,倭罚藕焉丽渝 墨蔓丝垄鉴垫望,+ 图2 3 加密解密过程 密标准d a t ae n c r y p t i o ns t a n d a r d 简称d e s 是一个典型的对称加密算法,对称密钥 密码技术要求加密解密双方拥有相同的密钥。 非对称密码体系的最大特点是:每个用户的密钥有两个部分组成,公开的密 钥足,和保密的密钥k 。,e 不等于畅,而且即使算法公开,也很难从其中一个密 钥推出另外一个密钥。这样任何人都可以使用其他用户的公开密钥来对数据加密, 但是只有拥有解密密钥的用户才能对加过密的数据进行解密,这样互不相识的人 也可以进行保密通信。 在不知道陷门信息的情况下,加密密钥和解密密钥在计算上是不能相互算出 的。密码学不仅仅是编码与破译的学问,而且包括安全管理、安全协议设计、秘 密分存、散列函数等内容。到目前为止,密码学中出现了大量的新技术和新概念, 例如零知识证明技术、盲签名、比特承诺、遗忘传递、数字化现金、量子密码技 术、混沌密码等,由于p d m 数据的特殊性,它不但有消息、图形、文档等静态 数据,还有动态数据,所以密码技术在p d m 中应用有局限性,应满足定的条 件才能被p d m 所用。 2 3 2 分布式p d m 加密解密算法 1 p d m 加密解密算法选择原则 由于分布式p d m 系统在网上传输的较大型数据主要是电子文档,是在电子 数据仓中进行文件交换,它的内容通常比较大,另外文件不是非常机密,由上面 的模型可知,p d m 系统数据网上传输的安全保密机制,主要依靠在加密层内对数 据进行加密来实现安全,使进入操作系统和数据库的数据均为加过密的数据,也就 是说p d m 系统管理的数据只能由p d m 系统来读出,即使通过其它途径能获取到 数据,也是加过密的数据,无法直接读取。由于p d m 系统管理的数据是和产品相关 4 华中科技大学硕士学位论文 的各种数据,数据的重要程度也各不相同,对加密的要求也不同。在选用加密数据 的加密技术时,对基于w e b 的p d m 系统,我们必须遵循以下原则1 2 4 1 : 不影响合法用户的f 常操作,不增加用户的操作量,加解密在底层进行; 密钥由系统产生,不需人工干预,也不保存于任何介质中: 由于加密所增加的存储量与明文相比要在可忽略的范围内; 加密强度足够高; 根据上述原则,在不使用单独的商品化加密系统的基础上,目前许多先进的加 密技术还无法在p d m 系统内直接使用。另外由绪论对r s a 和d e s 的比较可知, r s a 加密解密的效率低,速度慢,密钥的管理量大不方便,而d e s 算法的速度 快,密钥管理方便,适合
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 拆除楼顶广告合同范本
- 电动吊车租赁协议
- 2025年剧院消防设施租赁合同及安全维护保障协议
- 2025年校园智慧食堂设备采购与服务一体化合同
- 2025年校园后勤综合服务团队人员招聘及管理协议
- 2025年生物医疗试剂冷链仓储物流全面合作协议
- 2025年园林景观装修工程与业主生态保护责任协议
- 商铺流通环节合作协议
- 运营策划协议合同范本
- 退休职员续聘协议
- 护理副高职称答辩5分钟简述范文
- 幼小衔接资料合集汇总
- GB/T 42195-2022老年人能力评估规范
- GB/T 4909.4-2009裸电线试验方法第4部分:扭转试验
- GB/T 15155-1994滤波器用压电陶瓷材料通用技术条件
- 复变函数与积分变换全套课件
- 做一名优秀教师课件
- 企业标准编写模板
- 商场开荒保洁计划书
- DBJ 53-T-46-2012 云南省城镇道路及夜景照明工程施工验收规程
- 西方文明史(第五版)英文版全书ppt完整版课件整本书电子教案最全教学教程
评论
0/150
提交评论